정보보안/DreamHack

[Wargame]basic_exploitation_000,001(system)

b1ackhand 2022. 4. 1. 17:27

문제는 다음과 같다

basic_exploitation_000

익스플로잇해서 쉘을 실행한후 flag를 읽으면 된다.

 

문제파일을 받아보면 buf의 주소를 알려주고 scanf를 하는것으로 버퍼오버플로우 공격을 시행하라는 것이다.

 

pwntool을 이용하여 쉘코드를 버퍼의 맨위에 놓고 나머지를 아무문자로 채워넣는다

쉘코드(26자) + 106자

= 버퍼크기(128) + 스택포인터(4)

그 다음 return address에 쉘코드가 들어갈 명령어의 주소를 보내며 실행한다.

 

basic_exploitation_001

위와 같은 방향의 문제이다.

 

read_flag라는 함수가 이미 만들어져 있어 이를 실행하면 되는 것 같다.

 

pwndbg로 read_flag함수의 주소를 알아내어 같은 버퍼오버플로우 코드를 실행했다.

'정보보안 > DreamHack' 카테고리의 다른 글

[Wargame]rev-basic-8(reversing)  (0) 2022.05.09
[Wargame]rev-basic-7(reversing)  (0) 2022.04.03
[Wargame]XSS(web)  (0) 2022.03.29
[Wargame]rev-basic-5, 6(reversing)  (0) 2022.03.27
[Wargame]rev-basic-4(reversing)  (0) 2022.03.20